Um relatório recentemente divulgado pelo WatchGuard Technologies indica que aproximadamente 20 por cento dos malwares de hoje é relacionada com zero-day novo e. Isto significa simplesmente que os programas antivírus tradicionais não conseguem detectar e bloquear as ameaças.
o pesquisadores reuniu dados de ameaças de centenas de milhares de clientes e dispositivos de segurança de rede para chegar a essa conclusão, acrescentando que:
relacionado: Topo 3 Vulnerabilidades Usado em 2016 Exploit Ataques Kit
Temos diferentes tipos de serviços de detecção de malware, incluindo um antivírus de gateway baseado em assinatura e heurística. O que descobrimos foi que 30 por cento do malware teria sido perdido pelos antivírus baseados em assinatura.
18.7 milhões de variantes de malware detectadas no quarto trimestre de 2016
A empresa detectou com sucesso 18.7 milhões de peças de malware no último trimestre de 2016, em sistemas de clientes protegidos por software de proteção contra malware avançado baseado em assinatura e comportamento. Este último é um serviço chamado APT Blocker. Mais especificamente, AV tradicional detectado 8,956,040 variantes de malware.
Proteção baseada em comportamento, por outro lado, pegou adicional 3,863,078 variantes de malware perdidas pelo tradicional. Como explicado pela empresa, malware moderno pode ser reescrito ou alterado para que pareça diferente a cada vez.
É aqui que sistemas como o bloqueador APT são úteis, pois executam aplicativos potencialmente maliciosos em uma sandbox na nuvem. Eles também usam análise comportamental para reconhecer amostras maliciosas.
relacionado: Topo 10 Ferramentas antivírus gratuitas 2016 Relatório
O relatório da WatchGuard também categoriza os ataques observados por tipo de exploração. O topo 10 ataques foram baseados na web, onde um servidor ou clientes da web foram comprometidos. Ataques de navegador da Web foram o tipo predominante, representando 73 por cento de todos os ataques decorrentes das principais explorações.
A categoria principal foram os cavalos de Troia do Linux em busca de dispositivos Linux para incluir em botnets. Em seguida na lista estão os droppers de Trojan usados para distribuir ransomware e Trojans bancários. Em alguns outros casos, pesquisadores observaram a renovação de alguns malwares antigos, como ataques baseados em macros maliciosas, disseminados como anexos de e-mail.
A empresa também observou ataques baseados em scripts PHP webshell. Mesmo que esta ameaça seja considerada bastante antiga, foi colocado em movimento mais uma vez.